咨询与建议

限定检索结果

文献类型

  • 264 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 271 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 238 篇 工学
    • 169 篇 计算机科学与技术...
    • 85 篇 网络空间安全
    • 70 篇 软件工程
    • 39 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 26 篇 信息与通信工程
    • 21 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 5 篇 公安技术
    • 2 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 30 篇 理学
    • 27 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 19 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 5 篇 云存储
  • 5 篇 线性复杂度
  • 5 篇 智能电网
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 网络安全
  • 5 篇 属性基签名
  • 5 篇 标准模型
  • 5 篇 相似度
  • 4 篇 污染攻击
  • 4 篇 网络编码
  • 4 篇 社会网络
  • 4 篇 认知无线电网络
  • 4 篇 区块链

机构

  • 258 篇 福建师范大学
  • 103 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 福州职业技术学院
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 中国信息安全测评...
  • 2 篇 福建工程学院
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...

作者

  • 71 篇 许力
  • 55 篇 xu li
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 14 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 xiong jinbo
  • 13 篇 黄欣沂
  • 12 篇 guo gong-de
  • 11 篇 林晖
  • 11 篇 guo gongde
  • 11 篇 陈黎飞
  • 11 篇 柯品惠
  • 10 篇 lin hui
  • 9 篇 chen zhi-de
  • 9 篇 huang tian-qiang

语言

  • 271 篇 中文
检索条件"机构=福建师范大学网络安全与密码技术福建省高效重点实验室"
271 条 记 录,以下是231-240 订阅
排序:
基于矩阵分解模型的微博好友推荐算法
收藏 引用
计算机系统应用 2015年 第12期24卷 133-141页
作者: 余勇 郭躬德 福建师范大学数学与计算机科学学院 福州350007 网络安全与密码技术福建省重点实验室(福建师范大学) 福州350007
微博作为一种实时的信息传播和分享的社交网络平台,对人们日常生活的影响越来越大.在微博中,用户可以通过关注关系,添加自己感兴趣的好友,扩大自己的交际圈.但如何推荐高质量的关注好友,一直是个性化服务的难点之一.针对此种情况,提出... 详细信息
来源: 评论
基于BP神经网络的可信网络用户行为预测模型
收藏 引用
福建电脑 2009年 第1期25卷 70-71页
作者: 邱宜辉 陈志德 许力 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
本文,我们探讨了可信网络中用户的行为信任问题,首先根据网络用户的行为信任的不同特性划分,建立用户行为信任的评价体系,然后通过BP神经网络算法,结合MATLAB软件对用户的信任等级进行科学的预测,预测的结果可以给服务提供商对用户的管... 详细信息
来源: 评论
基于双向拍卖的P2P带宽资源分配
收藏 引用
福建电脑 2009年 第1期25卷 86-87页
作者: 郭扬富 陈志德 许力 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
本文针对P2P网络的特点,以双向拍卖机制为基础,提出了一种P2P带宽资源分配的方法,实现了节点带宽选择,计费的优化。首先,描述了P2P网络环境中现有机制的不足之处,包括严重的free-riding现象和欺诈行为;接着,引入一种双向拍卖机制,理论... 详细信息
来源: 评论
一种基于博弈的资源定价机制研究
收藏 引用
福建电脑 2009年 第1期25卷 79-80页
作者: 郑金花 陈志德 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
本文,我们研究了网络中资源服务的定价机制,该机制可以为网络服务中的提供资源服务的节点制定资源服务的销售价格。在每个节点获得网络中各个节点相对应的资源服务的需求时,可以确定其最优的价格策略。每个节点可以采取相应的策略,获得... 详细信息
来源: 评论
基于改进余弦相似度的粒子滤波故障预报
收藏 引用
计算机系统应用 2015年 第1期24卷 98-103页
作者: 蒋欣 王开军 陈黎飞 福建师范大学数学与计算机科学学院 福州350007 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
现有的粒子滤波故障预报方法主要是通过粒子滤波算法得到对应时刻的预测值,然后比较其与实际值的差值来对故障进行预报.从分析设备正常工作的时间序列数据与潜在故障引起的异常数据之间的相似性的新角度,设计了系统正常度和系统异常度... 详细信息
来源: 评论
基于DTW匹配的粒子滤波故障预报
收藏 引用
计算机系统应用 2016年 第3期25卷 124-130页
作者: 蒋欣 王开军 陈黎飞 福建师范大学数学与计算机科学学院福建省网络安全与密码技术重点实验室 福州350007
现有的粒子滤波故障预报方法主要是通过粒子滤波算法得到对应时刻的预测值,然后比较预测序列与观测序列的距离来对故障进行预报,但这种基于相同长度时间序列的故障预报方法不能处理预测序列与观测序列长度不同的情况.本文借助适用于不... 详细信息
来源: 评论
基于直觉模糊集的灰色模型故障预测
收藏 引用
计算机系统应用 2017年 第4期26卷 29-34页
作者: 王开军 林品乐 福建师范大学数学与计算机科学学院 福州350007 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
复杂设备的故障特征具有不确定性,非线性等特点.针对故障预测具有不确定性,将模糊数学中的直觉模糊集和灰色模型相结合设计故障预测的方法.新方法利用隶属度函数设计了描述系统运行正常的正常直觉模糊子集和运行异常的异常直觉模糊子集... 详细信息
来源: 评论
基于Core-Selecting机制的物联网安全路由协议
收藏 引用
计算机系统应用 2016年 第4期25卷 128-134页
作者: 夏有华 林晖 许力 周赵斌 福建师范大学数学与计算机科学学院 福州350007 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
设计安全的路由协议以确保网络与隐私信息安全是物联网面临的一个巨大挑战,提出了一种Core-Selecting机制,并将该机制应用于物联网路由协议设计,在此基础上设计并实现了一种新的物联网安全路由协议PALXC,有助于抵御合谋攻击和选出可信路... 详细信息
来源: 评论
混合分解的多目标粒子群优化算法
收藏 引用
计算机系统应用 2015年 第12期24卷 215-222页
作者: 白猛 严宣辉 吴坤安 陈振兴 福建师范大学数学与计算机科学学院 福州350007 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
针对多目标粒子群算法全局最优值的选取缺陷以及多样性保留缺陷,提出了一种基于分解和拥挤距离的多目标粒子群优化算法(Smoeadpso).算法采用切比雪夫分解机制,将邻居向量对应的子问题的中的最优解来作为某个粒子全局最优值的候选解了更... 详细信息
来源: 评论
基于Voronoi图的路网轨迹隐私保护研究
收藏 引用
信息网络安全 2016年 第6期 15-21页
作者: 肖剑川 许力 叶阿勇 林丽美 福建师范大学数学与计算机科学学院 福建福州350007 福建省网络安全与密码技术重点实验室 福建福州350007
轨迹数据的发布可能泄露用户隐私,文章提出一种基于Voronoi图的停留点路网轨迹隐私保护方法来解决这个问题。根据Voronoi图的特性,文章提出的方法可以保证路段的多样性。在此基础上,考虑到初始划分的区域面积和区域内兴趣点数量存在差异... 详细信息
来源: 评论